| 摘要 | 第1-5页 |
| ABSTRACT | 第5-8页 |
| 第一章 绪论 | 第8-22页 |
| ·操作系统安全的重要性 | 第8-12页 |
| ·操作系统安全的威胁 | 第10-11页 |
| ·操作系统安全等级划分 | 第11-12页 |
| ·目前安全操作系统面临的问题 | 第12-13页 |
| ·国内外相关研究现状 | 第13-19页 |
| ·国外安全操作系统的研究发展 | 第13-17页 |
| ·国内安全操作系统的研究发展 | 第17-19页 |
| ·国内外安全操作系统的总结 | 第19页 |
| ·论文课题来源 | 第19-20页 |
| ·论文主要工作 | 第20-21页 |
| ·论文结构安排 | 第21-22页 |
| 第二章 LINUX内核通用访问控制框架LSM | 第22-34页 |
| ·LSM的产生 | 第22-23页 |
| ·LSM的设计思想 | 第23-26页 |
| ·LSM框架的设计原则 | 第23-24页 |
| ·LSM的内核逻辑原理 | 第24-25页 |
| ·LSM对权能(capabilities)逻辑的处理 | 第25-26页 |
| ·LSM的实现方法 | 第26-34页 |
| ·内核数据结构中的安全域 | 第27-29页 |
| ·内核源码中安全钩子函数的调用 | 第29-32页 |
| ·安全系统调用 | 第32页 |
| ·安全模块注册和注销函数 | 第32-33页 |
| ·权能逻辑安全模块 | 第33-34页 |
| 第三章 基于LSM的LINUX系统安全模块的研究 | 第34-50页 |
| ·LKM技术 | 第34-37页 |
| ·LKM技术的主要用途 | 第34-35页 |
| ·LKM程序与普通程序的区别 | 第35-36页 |
| ·LKM技术在安全方面的应用 | 第36-37页 |
| ·LKM技术在LSM框架中的应用 | 第37页 |
| ·传统的Linux内核自主访问控制DAC | 第37-39页 |
| ·基于LSM框架的安全模块 | 第39-41页 |
| ·目前基于LSM框架实现的安全系统 | 第39-40页 |
| ·LIDS与LSM的关系 | 第40页 |
| ·LIDS与SELinux的比较 | 第40-41页 |
| ·LIDS对传统Linux操作系统安全性的完善 | 第41-50页 |
| ·LIDS保护文件系统 | 第42-46页 |
| ·虚拟文件系统VFS | 第42-44页 |
| ·LIDS基于VFS的文件保护 | 第44-46页 |
| ·LIDS保护重要进程 | 第46-47页 |
| ·禁止杀死进程 | 第46-47页 |
| ·隐藏进程 | 第47页 |
| ·LIDS内核封装 | 第47-50页 |
| 第四章 LIDS安全功能扩展的研究与实现 | 第50-68页 |
| ·LIDS的安装和配置 | 第50-54页 |
| ·LIDS的安装 | 第50-52页 |
| ·给内核源码打补丁 | 第50页 |
| ·配置Linux内核 | 第50-51页 |
| ·编译内核 | 第51页 |
| ·安装lidstools | 第51-52页 |
| ·配置ACLs | 第52页 |
| ·LIDS的配置 | 第52-54页 |
| ·LIDS基于LSM框架的安全实现 | 第54-63页 |
| ·LSM提供的支持 | 第54-57页 |
| ·Linux系统调用 | 第57-59页 |
| ·系统调用的实现机制 | 第57-58页 |
| ·系统调用中的安全钩子函数 | 第58-59页 |
| ·基于LSM框架的LIDS | 第59-63页 |
| ·LIDS安全钩子函数的调用过程 | 第59-61页 |
| ·LIDS自身的设计 | 第61-63页 |
| ·功能扩展分析 | 第63-65页 |
| ·目前实现的不足 | 第63-64页 |
| ·影响功能扩展的因素 | 第64页 |
| ·功能扩展的可行性 | 第64-65页 |
| ·扩展方案的提出 | 第65页 |
| ·扩展LIDS访问控制粒度 | 第65-68页 |
| ·基于时间的扩展 | 第66页 |
| ·基于ID的扩展 | 第66-68页 |
| 第五章 测试方案与测试数据分析 | 第68-71页 |
| ·测试环境 | 第68页 |
| ·测试方案 | 第68页 |
| ·测试数据与结果 | 第68-71页 |
| 第六章 总结和展望 | 第71-73页 |
| ·总结 | 第71页 |
| ·技术展望 | 第71-73页 |
| ·LSM安全访问框架的不足之处 | 第71-72页 |
| ·LIDS安全模块存在的一些缺陷 | 第72-73页 |
| 参考文献 | 第73-75页 |
| 致谢 | 第75页 |